वन वे फंक्शंस का अस्तित्व? यहाँ एक मिलियन डॉलर गणित समस्या है!

क्या आप इसे हल कर सकते हैं?

परिचय:

एक-तरफा कार्यों का अस्तित्व कंप्यूटर सिद्धांत में सबसे महत्वपूर्ण समस्याओं में से एक है। यदि आपको पता नहीं है कि वन-वे फ़ंक्शन क्या है या इसका अस्तित्व इतना महत्वपूर्ण क्यों है, तो डरें नहीं। हम मौलिक अवधारणाओं के साथ शुरुआत करके और फिर उन्नत कार्यों में से कुछ को समझने के लिए अपने तरीके का निर्माण करेंगे और शीर्षक में प्रश्न का उत्तर देने का प्रयास करेंगे। लेकिन वन-वे फ़ंक्शंस और उनके अनुप्रयोगों को समझने के लिए, आपको सेट और गणित के बारे में बुनियादी ज्ञान होना चाहिए जो मैं आपके पास मान रहा हूं। इसे सीधे शब्दों में कहें, तो अब के लिए, एक-तरफ़ा फ़ंक्शन एक ऐसा फ़ंक्शन है, जो एक दिशा में गणना करने के लिए कम्प्यूटेशनल रूप से आसान है, लेकिन मुश्किल से उलटा, एक अर्थ में कठिन है कि उन्हें हल करने के लिए कोई कुशल तरीके नहीं हैं। शीर्षक के दूसरे भाग को बाद के लिए छोड़ दें।

मूल अवधारणा:

शुरू में ही शुरू कर दें। एक शताब्दी पहले, जॉर्ज कैंटर, एक जर्मन गणितज्ञ ने सेटों की अवधारणाओं को प्रस्तुत किया और सभी गणितीय प्रमेयों को सिर्फ एक स्वयंसिद्ध योजना, कैंटर के पोस्टुलेट से प्राप्त किया, जिसमें कहा गया है कि प्रत्येक सेट-सैद्धांतिक सूत्र ए (एक्स) के लिए, यह अस्तित्व को मानता है। उन और केवल उन लोगों को संतुष्ट करने वाले ए। सेट के साथ। यह स्वयंसिद्ध बहुत विरोधाभासों के साथ मिला, लेकिन अन्य गणितज्ञों ने व्यावहारिक रूप से कैंटर के पोस्टुलेट को अपने प्रतिबंधित मामलों के संग्रह के साथ बदल दिया, 1904 में अनुमत संपत्तियों के प्रकारों को सीमित करते हुए, ज़र्मेलो ने देखा कि एक और स्वयंसिद्ध सभी ज्ञात गणित को प्राप्त करने की आवश्यकता है, चयनात्मकता का एक्सिओम, जिसमें कहा गया है कि प्रत्येक फ़ंक्शन f में उलटा जी है जैसे कि f की श्रेणी में x के लिए f (g (x)) = x है। इसे अनिच्छा से स्वीकार किया गया था और इस पर निर्भर होने वाले साक्ष्य आज तक एकल किए जा रहे हैं। इसके अलावा, इसने विरोधाभास खरीदा। मुझे तुम्हारे लिए यह टूट गया।

· च की सीमा ज्ञात है और किसी अन्य जानकारी पर निर्भर नहीं करती है।

· अगर हमारे पास x है, तो हम आसानी से f (x) की गणना कर सकते हैं

· यदि y f की श्रेणी में है, तो x को इस तरह खोजना मुश्किल है कि f (x) = y

यह एक-तरफ़ा फ़ंक्शन के रूप में जाना जाता है का आधार बनाता है।

पी बनाम एनपी समस्या:

अब जब आप अनौपचारिक रूप से जानते हैं कि वन-वे फ़ंक्शंस और इसके बेसिक्स क्या हैं, तो हमें प्रसिद्ध और सबसे चर्चित पी बनाम एनपी समस्या को समझना होगा। सरल शब्दों में, P उन समस्याओं के लिए है, जिन्हें हल करना कंप्यूटर के लिए आसान है और NP उन समस्याओं के लिए है, जो कंप्यूटरों को हल करना आसान नहीं है, लेकिन उनके लिए जांचना आसान है। उदाहरण के लिए, एक आदमी 100 तरबूज को बक्से में पैक करना चाहता है। प्रत्येक बॉक्स बिना टूटे 20 किलोग्राम पकड़ सकता है। आदमी को यह जानने की जरूरत है कि क्या 10 बक्से सभी 100 तरबूज पैक करने के लिए पर्याप्त होंगे।

यह आसान लग सकता है, लेकिन यह आसान नहीं है। इसके लिए आपको हर संभव संयोजन से गुजरना होगा। लेकिन, अंतिम उत्तर की जांच करना आसान है। प्रश्न खुला रहता है; क्या P समस्याएँ और NP समस्याएँ एक ही प्रकार की समस्याएँ हैं? या, कुछ समस्याएं हैं जो आसानी से सत्यापित हो जाती हैं लेकिन आसानी से हल नहीं होती हैं? गणितीय शब्दों में, यदि पी = एनपी, तो यह सभी वास्तविक दुनिया की समस्याओं को हल करने के लिए बहुत आसान बना देगा। और अगर आप इसे साबित कर सकते हैं, तो आपको एक मिलियन डॉलर मिलेंगे। हां, आपने उसे सही पढ़ा है। अब यहां एक मिलियन डॉलर का बयान है, अगर सही साबित होता है, तो एक तरफ़ा कार्यों का अस्तित्व पी। एनपी होगा। इसका मतलब यह होगा कि एनपी समस्याओं को हल करने के लिए कोई सामान्य, तेज तरीके मौजूद नहीं हो सकते हैं, चाहे हम कितने भी कठिन दिखें। P बनाम NP समस्या में बहुत कुछ है, लेकिन अभी के लिए यह है। हमारा उद्देश्य सिर्फ आपको यह अंदाजा लगाना है कि पी-बनाम एनपी समस्या से वन-वे कैसे जुड़े हैं। (हां! यदि आप इसे हल कर सकते हैं, तो आप मिलेनियम पुरस्कार समस्याओं में से एक को हल करने के लिए एक मिलियन डॉलर के हकदार हैं!)

समस्या को हल करने के लिए पिछले प्रयास:

अब जब आपने समस्या कथन की समझ विकसित कर ली है, तो आइए पिछले कुछ प्रयासों पर नज़र डालते हैं जो इस समस्या को हल करने के लिए किए गए थे। फिर, आपके पास बीजगणित, सेट, और बहुपद के कुछ बुनियादी ज्ञान होना चाहिए। लेकिन इन प्रयासों में गोता लगाने से पहले, एक मामूली लेकिन उपयोगी अवधारणा है जिसे आपको समझना होगा, अर्थात् समय की जटिलता।

किसी भी समस्या के लिए कई समाधान हैं। उदाहरण के लिए, यदि मैं 10 अलग-अलग दोस्तों के साथ एक ही समस्या पर चर्चा करता हूं, तो वे सभी उस एक समस्या के लिए 10 अलग-अलग समाधान प्रदान करेंगे और मैं निश्चित रूप से सबसे अच्छा समाधान चुनूंगा। यही हाल एल्गोरिदम का है। एक कंप्यूटर एक निश्चित एल्गोरिथ्म का उपयोग करके किसी समस्या को हल करने के लिए कुछ समय लेता है। हम चाहते हैं कि हमारी मशीनें एक कुशल एल्गोरिथ्म का उपयोग करते हुए समस्या को त्वरित तरीके से हल करें। एक कुशल एल्गोरिथ्म वह है जो किसी समस्या को हल करने में कम से कम समय लेता है। इसलिए, एल्गोरिथ्म का समय जटिलता कार्यक्रम पूरा होने तक आवश्यक कुल समय को दर्शाता है जब तक कि यह पूरा न हो जाए। इसे O से दर्शाया जाता है और इसे आमतौर पर Big O कहा जाता है।

पहला प्रयास:

एक फ़ंक्शन को परिभाषित करें: {0: 1} n à {0,1} * से (t1, t2)। यह एक तरह से कार्य होगा यदि और केवल यदि इसे समय t1 में और सभी एल्गोरिदम A के लिए गणना की जा सकती है जो समय t2 में और सभी x € {0,1}, A (f (x)-x) के लिए चलती है। , यह परिभाषा काफी समस्याग्रस्त है क्योंकि दूसरी आवश्यकता बहुत मजबूत है क्योंकि प्रत्येक फ़ंक्शन f और हर x 0 {0,1} n के लिए, हम एक एल्गोरिथ्म का निर्माण कर सकते हैं जो हमेशा आउटपुट x होगा और इस प्रकार A (f (x)) = x तो इस परिभाषा को संतुष्ट करने वाला कोई कार्य नहीं है। यह एक असफल प्रयास है लेकिन यह हमें एक सुराग देता है कि एक ही तरह के कार्य मौजूद हो सकते हैं।

दूसरा प्रयास:

आइए एक संभाव्य कथन बनाने की कोशिश करें - हम A को कुछ बहुत छोटे अंशों पर invert f की अनुमति देंगे। फ़ंक्शन f: {0,1} n → {0,1} * (t1, t2, ε) है। एक ही तरह से कार्य करें और यदि केवल समय t1 में और सभी एल्गोरिदम A के लिए गणना की जा सकती है जो समय t2 में चलते हैं, Prx t {0,1} n, c (A) [A (f (x)) = x ] <ε

यह परिभाषा भी समस्याग्रस्त है, क्योंकि इसे संतुष्ट करना बहुत आसान है: उदाहरण के लिए आइए f atic 0 लेते हैं, यह निश्चित रूप से गणना करना आसान है, यह भी एक यादृच्छिक x दिया गया है हर बिंदु के बाद से f (x) की पूर्व of छवि का अनुमान लगाने का कोई तरीका नहीं है। 0 = f (x) की पूर्व ‐ छवि है। इसलिए यह फ़ंक्शन परिभाषा को संतुष्ट करता है, लेकिन यह कम्प्यूटेशनल कठोरता की किसी भी धारणा को कैप्चर नहीं करता है। यह, फिर से, एक असफल प्रयास है।

तीसरा प्रयास:

एक फ़ंक्शन f: {0,1} n → {0,1} * एक तरह से फ़ंक्शन है यदि इसे सभी "बहुपद" algorith समय रेखाओं ए के लिए एक "कुशल" एल्गोरिथ्म (इनपुट समय में बहुपद में) का उपयोग करके गणना की जा सकती है। ,

p (n) = Pr x {0,1}, c (A) ([f (A (f (x))) = f (x)] एक नगण्य कार्य है। स्पर्शोन्मुख सूत्रीकरण के लिए स्थानांतरण ने एक नई समस्या पेश की है: यदि f (x) x की तुलना में बहुत कम है, तो A के पास f (x) पर काम करने के लिए पर्याप्त समय नहीं होगा (इसका इनपुट और यह बहुपद के समय तक चलना चाहिए इनपुट), इसलिए एक बार फिर परिभाषा को संतुष्ट करना बहुत आसान है।

इन सभी प्रयासों में कुछ सामान्य था: ये सभी कार्य केवल एक ही तरह से कार्य कर रहे हैं यदि दिए गए मान उचित आकार के हों। यदि हम मान बढ़ाते हैं, तो तेजी से कहें, ये एल्गोरिदम विफल होंगे। इसलिए, हम यह समझ सकते हैं कि शायद एक तरफ़ा कार्य मौजूद है।

सार्वजनिक कुंजी क्रिप्टोग्राफी:

छवि सौजन्य: TutorialsPoint

अब जब आपको वन-वे फ़ंक्शंस की बुनियादी समझ मिल गई है और वे कैसे काम करते हैं, तो यह हमारे लिए कुछ वास्तविक दुनिया के एक-तरफ़ा फ़ंक्शंस के बारे में जानने का समय है, जो अनुमानित हैं लेकिन सिद्ध नहीं हुए हैं। हालांकि, इनका व्यापक रूप से वाणिज्य और उद्योग में उपयोग किया जाता है। एक अनुमानित एक तरफ़ा फ़ंक्शन के प्रमुख अनुप्रयोगों में से एक सार्वजनिक कुंजी क्रिप्टोग्राफ़ी है। हम एक-तरफ़ा कार्यों की ध्वनि समझ पाने के लिए और वास्तविक दुनिया में कैसे काम करते हैं, इसके बारे में हम क्रिप्टोग्राफी पर विस्तार से चर्चा करेंगे। इसके अलावा, यह आपको ऐसे सुराग देगा जो एक तरफ़ा कार्यों के अस्तित्व के प्रमाण पर संकेत कर सकते हैं।

क्रिप्टोग्राफी क्या है? इसे सरल शब्दों में कहें, तो क्रिप्टोग्राफी सामान्य जानकारी को अमूर्त या अपरिचित डेटा में बदलने की प्रक्रिया है और इसके विपरीत। इसका मुख्य उद्देश्य सुरक्षित रूप से डेटा को स्टोर करना और प्रसारित करना है, केवल जिनके लिए यह इरादा है वे इसे एक्सेस कर सकते हैं।

आइए ऐलिस और बॉब नामक दो व्यक्तियों का उदाहरण लें। बॉब अपनी प्रेमिका ऐलिस को एक प्रेम पत्र भेजना चाहते हैं लेकिन वह नहीं चाहते कि पोस्टमैन या कोई और इसे छोड़कर ऐलिस को पढ़े। तो बॉब क्या करता है, वह पत्र को एक एन्क्रिप्टेड रूप में लिखता है, जिसका अर्थ है, वह एक कुंजी नामक निर्देशों के गुप्त सेट की सहायता से जानकारी को एन्क्रिप्ट करता है। पत्र की सामग्री को केवल उस विशेष कुंजी के साथ डिक्रिप्ट किया जा सकता है जिसका उपयोग एन्क्रिप्शन के लिए किया गया था। इसलिए, बॉब एन्क्रिप्टेड रूप में पत्र लिखता है और फिर एलिस को पत्र पोस्ट करता है। अब यहाँ पकड़ यह है कि उसे किसी तरह अपनी गुप्त कुंजी को ऐलिस के साथ साझा करने की आवश्यकता है ताकि वह पत्र को आसानी से समझ सके। किसी तरह, हम मानते हैं कि बॉब ने बिना किसी को बताए ऐलिस के साथ सफलतापूर्वक कुंजी साझा की और अब वह आसानी से पत्र को समझ सकता है।

हमने "यह मान लिया" कि बॉब ने किसी तरह एलिस के साथ कुंजी साझा की, लेकिन कैसे? प्रेषक से रिसीवर तक सुरक्षित रूप से कैसे चाबियां प्रेषित की जा सकती हैं यह एक बड़ी समस्या थी जो कंप्यूटर वैज्ञानिकों को काफी समय तक चकमा देती रही। हालांकि, 1976 में डिफी और हेलमैन ने सार्वजनिक कुंजी क्रिप्टोग्राफी सिस्टम के विचार का प्रस्ताव रखा, एक एन्क्रिप्शन प्रणाली जहां एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी डिक्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी (डिकिपेरिंग के लिए शब्द) से भिन्न होती है। कई एक-तरफ़ा कार्य पाए गए हैं और सार्वजनिक कुंजी क्रिप्टोग्राफ़ी में उपयोग किए जाते हैं।

सार्वजनिक कुंजी क्रिप्टोग्राफी को दर्शाने वाला एक मानक उदाहरण

आइए ऐलिस और बॉब के अपने पिछले उदाहरण पर वापस जाएं और सार्वजनिक कुंजी क्रिप्टोग्राफी के सामान्य विचार को समझने के लिए हमारी कहानी को संशोधित करें। बॉब अपनी एन्क्रिप्शन कुंजी को एक सार्वजनिक निर्देशिका में रखता है, जहाँ डाकिया सहित हर कोई इसे देख सकता है। और बॉब की डिक्रिप्शन कुंजी सार्वजनिक कुंजी से भिन्न है जिसे केवल वह जानता है। यदि ऐलिस बॉब को एक प्रेम पत्र भेजना चाहता है, तो वह बॉब की सार्वजनिक कुंजी के लिए सार्वजनिक निर्देशिका की जांच करता है, ईबी (एम) = सी का उपयोग करके संदेश को एन्क्रिप्ट करता है, जहां एम संदेश है और सी पाठ है और ईबी सार्वजनिक कुंजी है, और बॉब को Ciphertext C भेजता है। यदि डाकिया हस्तक्षेप करने की कोशिश करता है, तो वह इसे समझने में सक्षम नहीं होगा। आप भी, ऐलिस खुद को संदेश को डिक्रिप्ट नहीं कर सकते। अगर आपको लगता है कि अगर वह एन्क्रिप्शन प्रक्रिया को उलट देती है तो वह इसे गलत ठहरा सकती है, तो आप गलत हैं। एक तरफ़ा कार्यों को याद रखें? हां, वह एन्क्रिप्ट कर सकती है लेकिन वह डिक्रिप्ट नहीं कर सकती क्योंकि केवल बॉब कुंजी को डिक्रिप्ट करने के लिए गुप्त जानकारी रखता है। तो, आप देख सकते हैं कि बॉब और ऐलिस को कुंजी विनिमय के लिए किसी पूर्व संचार की आवश्यकता नहीं है। उन्हें किसी गुप्त कुंजी को साझा करने की आवश्यकता नहीं है। केवल बॉब अपनी सार्वजनिक एन्क्रिप्शन कुंजी और इसके विपरीत एन्क्रिप्ट किए गए संदेशों को डिक्रिप्ट कर सकता है। गुप्त कुंजी जो बॉब के पास डिक्रिप्शन के लिए थी, उसे एक ट्रेपोर सूचना या ट्रैप डोर फ़ंक्शन कहा जाता है, एक फ़ंक्शन जो जानकारी को डिक्रिप्ट करने के लिए कुंजी रखता है। ये ट्रैफ़र फ़ंक्शंस एक-तरफ़ा फ़ंक्शंस हैं। सार्वजनिक कुंजी क्रिप्टोग्राफी में उपयोग किए जाने वाले कई तरह के अनुमान हैं, लेकिन हम सबसे महत्वपूर्ण एक, आरएसए एल्गोरिथ्म पर चर्चा करेंगे।

आरएसए:

छवि स्रोत: ResearchGate

RSA का अर्थ है रिवरेस्ट, शमीर, एडेलमैन। वे सार्वजनिक कुंजी क्रिप्टोग्राफिक सिस्टम के आविष्कारक थे। आगे थोड़ा जटिल गणित है, लेकिन डर नहीं है अगर यह समझ में नहीं आता है। हमने आगे का पता लगाने के लिए आपको कुछ संदर्भ लिंक प्रदान किए हैं। RSA एल्गोरिथ्म में, हमारे पास एक सार्वजनिक कुंजी है, आइए मान लें कि (a, b) और एक निजी कुंजी d है। एक संदेश M (Ciphertext c बनाने के लिए) को एन्क्रिप्ट करने के लिए, संदेश को एथलीट के लिए उठाया जाता है और एक Ciphertext C को डिक्रिप्ट करने के लिए (संदेश M पर वापस जाएं), ciphertext को dth power modulo n उठाया जाता है:

C b E (M) (Ma (mod b), संदेश को एन्क्रिप्ट करें

M mod D (C) d Cd (mod n), मेसेज को डिक्रिप्ट करें

यह आरएसए एल्गोरिथ्म का एक सामान्य विवरण है। लेकिन हम एक आरएसए कुंजी कैसे उत्पन्न कर सकते हैं जिसका उपयोग एन्क्रिप्शन और डिक्रिप्शन के लिए किया जा सकता है? RSA कुंजी बनाने के लिए निम्नलिखित चरण हैं।

· दो बहुत बड़े यादृच्छिक अभाज्य संख्या a और b के उत्पाद के रूप में p की गणना करें। हालांकि पी एक सार्वजनिक कुंजी का एक हिस्सा है, पी, ए और बी के कारकों को गुप्त रखा जाता है।

पी = ए * बी

· एक बड़े यादृच्छिक पूर्णांक के रूप में एक डिक्रिप्शन कुंजी d चुनें जो अपेक्षाकृत प्रमुख है

(a - 1) * (b - 1)। उनका सबसे बड़ा सामान्य विभाजक होना चाहिए। 1. आरएसए एन्क्रिप्शन के अन्वेषकों ने सुझाव दिया कि अधिकतम (ए, बी) की तुलना में अधिक से अधिक कोई भी संख्या डिक्रिप्शन कुंजी डी के लिए पर्याप्त होगी, लेकिन यह महत्वपूर्ण है कि डी को एक बड़े पर्याप्त सेट से चुना जाए ताकि यह न हो सके प्रत्यक्ष खोज द्वारा पाया जा सकता है।

Gcd (d, (a - 1) * (b - 1) = 1

· एन्क्रिप्शन (सार्वजनिक कुंजी) की गणना d modulo के गुणक व्युत्क्रम में की जाती है

(a - 1) * (b - 1)

ई * डी * 1 (मॉड (ए - 1) * (पी - 1))

यह ध्यान रखना बहुत महत्वपूर्ण है कि यदि p = ab और a, b अभाज्य संख्याएँ हैं, तो Euler का योगात्मक कार्य ⱷ (p) = (a - 1) * (b - 1) है। is (p) संख्याओं की संख्या है जो p से छोटी हैं और p के साथ सह-प्रधान हैं। बड़े पूर्णांक को फैक्टर करने के लिए कोई कुशल एल्गोरिथ्म नहीं है और यदि कारक a और b का p ज्ञात नहीं है, तो to (n) की गणना करने का कोई कुशल तरीका भी नहीं है। RSA की सुरक्षा इस संपत्ति में निहित है।

निष्कर्ष:

हमने एक तरफ़ा कार्यों की अनौपचारिक परिभाषा के साथ शुरुआत की और फिर प्रश्न में समस्या कथन को परिभाषित किया। हमने पिछले कुछ प्रयासों पर चर्चा की जो इस समस्या को हल करने के लिए किए गए हैं और वे असफलताओं के रूप में क्यों समाप्त हुए। उसके बाद, हमने कुछ अनुमान लगाए (मतलब पूरी जानकारी के बिना ग्रहण किए गए) एक तरफ़ा कार्य और कैसे उन्हें उद्योग में व्यावहारिक रूप से उपयोग करने के लिए रखा गया है। अंत में, यह अभी भी हमारे लिए एक रहस्य है कि क्या एकतरफा कार्यों को बहुपद समय में गणना की जा सकती है। यह एक रहस्य है जो आज भी कंप्यूटर वैज्ञानिकों द्वारा निपटाया जा रहा है। यह एक ऐसा रहस्य है जिसे सुलझाना नामुमकिन लगता है। लेकिन किसे पता? हो सकता है कि इस लेख को पढ़ने के बाद, आपके दिमाग में कुछ क्लिक किया गया हो और आप इस समस्या को हल करने वाले हों और खुद को एक मिलियन डॉलर कमा सकें! अंततः, हम इस बात से इनकार नहीं कर सकते कि एक तरफ़ा कार्यों के आसपास का रहस्य अभी भी कायम है और पूरी तस्वीर की खोज की प्रतीक्षा है।

इस शोध में गहरा गोता लगाना चाहते हैं? इस पी बनाम एनपी वेब पेज पर जाएं, जिसमें आरंभ करने के लिए इससे संबंधित सभी संसाधनों और शोध पत्रों का संकलन है, वास्तव में उन लोगों के लिए एक बाइबिल है जो इसे हल करने पर ध्यान केंद्रित करना चाहते हैं।

आरएसए एल्गोरिथ्म के बारे में अधिक जानने के लिए, इस लिंक को देखें, क्रिप्टोग्राफी में आरएसए एल्गोरिथम।

संदर्भ:

  1. वन-वे फंक्शन। (2018, 11 जून)। Https://en.wikipedia.org/wiki/One-way_function से लिया गया
  2. वन-वे फंक्शन। (एन.डी.)। Http://mathworld.wolfram.com/One-WayFunction.html से 14 जून, 2018 को लिया गया
  3. Bühler, P., Schlaich, P., & Sinner, D. (2018)। पीडीएफ-Grundlagen। पीडीएफ बिब्लियोथेर्क डेर मेडीइन्गेस्टाल्टुंग, 2-11। डीओआई: 10.1007 / 978-3-662-54615-4_1
  4. ट्यूटोरियल बिंदु। (2018, 08 जनवरी)। सार्वजनिक कुंजी एन्क्रिप्शन। Https://www.tutorialspoint.com/cryptography/public_key_enc एन्क्रिप्शन.htm से 15 जून 2018 को लिया गया
  5. एल।, और ए।, एल। (2003, 17 अगस्त)। वन-वे फ़ंक्शंस की कथा। 20 जून, 2018 को https://arxiv.org/abs/cs/0012023 से पुनः प्राप्त
  6. सार्वजनिक-कुंजी क्रिप्टोग्राफी क्या है? (एन.डी.)। Https://www.globalsign.com/en/ssl-information-center/what-is-public-key-cryptography/ से लिया गया

(यह लेख रिसर्च नेस्ट के तकनीकी लेखक जीशान मुश्ताक द्वारा लिखा गया था)

यदि आपको यह पसंद आया है तो उसे क्लैप और शेयर करें, और अधिक व्यावहारिक सामग्री के लिए "द रिसर्च नेस्ट" का पालन करें।

कुछ क्रांतिकारी ऑनलाइन अनुसंधान पहल में रिसर्च नेस्ट के साथ सहयोग करने में रुचि रखते हैं? ईमेल में ड्रॉप करें। Theresearch.nest@gmail.com पर।